java实现国产sm4加密算法
前言
今天给大家带来一个国产sm4加密解密算法的java后端解决方案,代码完整,可以直接使用,希望给大家带来帮助,尤其是做*系统的开发人员,可以直接应用到项目中进行加密解密。
画重点!是sm4哦,不是sm。哈哈,各位要在知识里遨游,不要想歪。正文开始~
国产sm4加密解密算法概念介绍
sms4算法是在国内广泛使用的wapi无线网络标准中使用的加密算法,是一种32轮的迭代非平衡feistel结构的分组加密算法,其密钥长度和分组长度均为128。sms4算法的加解密过程中使用的算法是完全相同的,唯一不同点在于该算法的解密密钥是由它的加密密钥进行逆序变换后得到的。
sms4分组加密算法是中国无线标准中使用的分组加密算法,在2012年已经被国家商用密码管理局确定为国家密码行业标准,标准编号gm/t 0002-2012并且改名为sm4算法,与sm2椭圆曲线公钥密码算法,sm3密码杂凑算法共同作为国家密码的行业标准,在我国密码行业中有着极其重要的位置。
sms4算法的分组长度为128bit,密钥长度也是128bit。加解密算法均采用32轮非平衡feistel迭代结构,该结构最先出现在分组密码loki的密钥扩展算法中。sms4通过32轮非线性迭代后加上一个反序变换,这样只需要解密密钥是加密密钥的逆序,就能使得解密算法与加密算法保持一致。sms4加解密算法的结构完全相同,只是在使用轮密钥时解密密钥是加密密钥的逆序。
s盒是一种利用非线性变换构造的分组密码的一个组件,主要是为了实现分组密码过程中的混淆的特性和设计的。sms4算法中的s盒在设计之初完全按照欧美分组密码的设计标准进行,它采用的方法是能够很好抵抗差值攻击的仿射函数逆映射复合法。
sm4加密算法应用场景
sm4常用于*系统的数据传输加密,比如当我们前端向后台传参数的时候,可以使用此算法。对参数的数据进行加密,然后后台对加密的数据进行解密再存储到数据库中,保证数据传输过程中,不受泄露。
本次提供的方案不仅提供sm4的加密解密,还提供了md5算法的完整性防篡改校验。
java端解决方案
对于java端,我们使用的基于spring的aop切面和自定义注解来实现。整体思路为,当后台开启加密解密的时候,针对于打上注解的方法,寻找实体类中打上注解的字段进行加密和解密。再从前端传递请求的request中取出md5的header,进行md5的完整性,防篡改校验。
首先我们必须说的是两个工具类,一个是sm4utils工具类,另一个则是md5工具类。
下面先来说一下sm4utils。这个工具类用于sm4算法的加密和解密及密码校验。我们先直接看代码,然后后面对此进行解释。
sm4utils
public class sm4utils { private static final string encoding = "utf-8"; public static final string algorigthm_name = "sm4"; public static final string algorithm_name_ecb_padding = "sm4/ecb/pkcs7padding"; public static final int default_key_size = 128; public sm4utils() { } static { security.addprovider(new bouncycastleprovider()); } /** * @description:生成ecb暗号 */ private static cipher generateecbcipher(string algorithmname, int mode, byte[] key) throws exception { cipher cipher = cipher.getinstance(algorithmname,bouncycastleprovider.provider_name); key sm4key = new secretkeyspec(key, algorigthm_name); cipher.init(mode, sm4key); return cipher; } /** * @description:自动生成密钥 */ public static byte[] generatekey() throws exception { return generatekey(default_key_size); } public static byte[] generatekey(int keysize) throws exception { keygenerator kg = keygenerator.getinstance(algorigthm_name, bouncycastleprovider.provider_name); kg.init(keysize, new securerandom()); return kg.generatekey().getencoded(); } /** * @description:加密 */ public static string encryptecb(string hexkey, string paramstr, string charset) throws exception { string ciphertext = ""; if (null != paramstr && !"".equals(paramstr)) { byte[] keydata = byteutils.fromhexstring(hexkey); charset = charset.trim(); if (charset.length() <= 0) { charset = encoding; } byte[] srcdata = paramstr.getbytes(charset); byte[] cipherarray = encrypt_ecb_padding(keydata, srcdata); ciphertext = byteutils.tohexstring(cipherarray); } return ciphertext; } /** * @description:加密模式之ecb */ public static byte[] encrypt_ecb_padding(byte[] key, byte[] data) throws exception { cipher cipher = generateecbcipher(algorithm_name_ecb_padding, cipher.encrypt_mode, key); byte[] bs = cipher.dofinal(data); return bs; } /** * @description:sm4解密 */ public static string decryptecb(string hexkey, string ciphertext, string charset) throws exception { string decryptstr = ""; byte[] keydata = byteutils.fromhexstring(hexkey); byte[] cipherdata = byteutils.fromhexstring(ciphertext); byte[] srcdata = decrypt_ecb_padding(keydata, cipherdata); charset = charset.trim(); if (charset.length() <= 0) { charset = encoding; } decryptstr = new string(srcdata, charset); return decryptstr; } /** * @description:解密 */ public static byte[] decrypt_ecb_padding(byte[] key, byte[] ciphertext) throws exception { cipher cipher = generateecbcipher(algorithm_name_ecb_padding, cipher.decrypt_mode, key); return cipher.dofinal(ciphertext); } /** * @description:密码校验 */ public static boolean verifyecb(string hexkey,string ciphertext,string paramstr) throws exception { boolean flag = false; byte[] keydata = byteutils.fromhexstring(hexkey); byte[] cipherdata = byteutils.fromhexstring(ciphertext); byte[] decryptdata = decrypt_ecb_padding(keydata,cipherdata); byte[] srcdata = paramstr.getbytes(encoding); flag = arrays.equals(decryptdata,srcdata); return flag; } /** * @description:测试类 */ public static void main(string[] args) { try { string json = "{\"name\":\"color\",\"sex\":\"man\"}"; // 自定义的32位16进制密钥 string key = "cc9368581322479ebf3e79348a2757d9"; string cipher = sm4utils.encryptecb(key, json,encoding); system.out.println(cipher); system.out.println(sm4utils.verifyecb(key, cipher, json)); json = sm4utils.decryptecb(key, cipher,encoding); system.out.println(json); } catch (exception e) { e.printstacktrace(); } } }
我们来仔细看一下上面的代码,首先定义了个4个静态不可修改都变量,用于下方方法的使用。包括编码utf-8,密码名称sm4,密码的分组方式sm4/ecb/pkcs7padding和默认的key值长度128。
整体的方法我们分为生成ecb暗号,自动生成密钥,加密,解密,密码校验的算法。
以上为sm4utils的核心代码。
md5utils
/** * @description:md5加密工具 */ public class md5utils { /** * @description:获得md5加密串 */ public static string getmd5string(string str) { try { messagedigest md = messagedigest.getinstance("md5"); md.update(str.getbytes()); return new biginteger(1, md.digest()).tostring(16); } catch (exception e) { e.printstacktrace(); return null; } } }
md5utils主要用于对参数的完整性校验,防止篡改。
此时我们已经实现了主要的加密解密工具,接下来实现spring的aop自定义注解,自定义注解我们要实现三个。
第一个是加密注解,用于方法上的,表示该方法的参数需要被加密。
第二个是解密注解,用于方法上的,表示该方法的参数需要被解密。
第三个是字段加密解密注解,用于标识实体类的字段是否需要被加密和解密。
加密的自定义注解
@documented @target({elementtype.method}) @retention(retentionpolicy.runtime) @order(-2147483648) public @interface encryptmethod { }
可以看到此时打了一个order注解,-2147483648用于标识优先级最高。
解密的自定义注解
@target({elementtype.method, elementtype.type}) @retention(retentionpolicy.runtime) @documented @order(-2147483648) @inherited public @interface decryptmethod { }
加密解密字段的自定义注解
@documented @target({elementtype.field}) @retention(retentionpolicy.runtime) @order(-2147483648) public @interface encryptfield { }
注解的准备工作已经做完,接下来就是实现sm4的切面方法。不了解spring的aop的实现方法,可以去先补一下spring的相关知识,这里不做赘述。我们这里采用的切面都是环绕通知,切面的切点是加密解密的注解。
加密解密切面的实现
说一下切面的答题实现思路。我们可以看到@conditionalonproperty(prefix = "sm4", value = "enable", matchifmissing = false),这个我们做成了根据配置文件的配置进行动态的开关。
我们在appication.yml文件中进行如下的配置。这样切面是否生效就取决于配置。然后我们捕捉加密的注解和解密的注解,然后对加了注解的方法中的逻辑进行加密和解密。
下方代码的切点方法为encryptaopcut和decryptaopcut。随后通过around对切点进行捕捉。分别调用的核心的加密算法encryptmethodaop和解密算法decryptmethodaop。
sm4: enable: true
核心的加密解密算法都是使用环绕通知的proceedingjoinpoint类,从他的对象中我们可以取到spring的各种参数,包括request请求,请求的参数和response对象。
/** * @description:sm4加密解密切面 */ @order(-2147483648) @aspect @component @conditionalonproperty(prefix = "sm4", value = "enable", matchifmissing = false) public class sm4aspect { private logger log = loggerfactory.getlogger(sm4aspect.class); private static final string default_key = "cc9368581322479ebf3e79348a2757d9"; public sm4aspect() { } @pointcut("@annotation(com.jichi.aop.sm4.encryptmethod)") public void encryptaopcut() { } @pointcut("@annotation(com.jichi.aop.sm4.decryptmethod)") public void decryptaopcut() { } @around("encryptaopcut()") public object encryptmethodaop(proceedingjoinpoint joinpoint) { object responseobj = null; try { responseobj = joinpoint.proceed(); this.handleencrypt(responseobj); //md5加密 string md5data = md5utils.getmd5string(new gson().tojson(responseobj)); springcontextutil.gethttpservletresponse().setheader("md5",md5data); } catch (throwable throwable) { throwable.printstacktrace(); this.log.error("encryptmethodaop处理出现异常{}", throwable); } return responseobj; } @around("decryptaopcut()") public object decryptmethodaop(proceedingjoinpoint joinpoint) { object responseobj = null; try { responseobj = joinpoint.getargs()[0]; //throw new runtimeexception("md5校验失败"); this.handledecrypt(responseobj); string md5 = ""; md5 = md5utils.getmd5string(new gson().tojson(responseobj)); system.out.println(md5); string origianlmd5 = ""; origianlmd5 = springcontextutil.gethttpservletrequest().getheader("md5"); if(origianlmd5.equals(md5)){ responseobj = joinpoint.proceed(); }else{ this.log.error("参数的md5校验不同,可能存在篡改行为,请检查!"); throw new exception("参数的md5校验不同,可能存在篡改行为,请检查!"); } } catch (throwable throwable) { throwable.printstacktrace(); this.log.error("decryptmethodaop处理出现异常{}", throwable); } return responseobj; } private void handleencrypt(object requestobj) throws exception { if (!objects.isnull(requestobj)) { field[] fields = requestobj.getclass().getdeclaredfields(); field[] fieldscopy = fields; int fieldlength = fields.length; for(int i = 0; i < fieldlength; ++i) { field field = fieldscopy[i]; boolean hassecurefield = field.isannotationpresent(encryptfield.class); if (hassecurefield) { field.setaccessible(true); string plaintextvalue = (string)field.get(requestobj); string encryptvalue = sm4utils.encryptecb(default_key, plaintextvalue, ""); field.set(requestobj, encryptvalue); } } } } private object handledecrypt(object responseobj) throws exception { if (objects.isnull(responseobj)) { return null; } else { field[] fields = responseobj.getclass().getdeclaredfields(); field[] fieldscopy = fields; int fieldlength = fields.length; for(int i = 0; i < fieldlength; ++i) { field field = fieldscopy[i]; boolean hassecurefield = field.isannotationpresent(encryptfield.class); if (hassecurefield) { field.setaccessible(true); string encryptvalue = (string)field.get(responseobj); string plaintextvalue = sm4utils.decryptecb(default_key, encryptvalue, ""); field.set(responseobj, plaintextvalue); } } return responseobj; } } }
代码实际应用
首先我们可以定义一个实体类,对实体类的字段进行加密或解密的标识。我们这里建立了一个info实体类,对于其中的name属性,我们加了注解加密解密字段,对于sex属性我们不做任何处理。
@data public class info { @encryptfield private string name; private string sex; }
然后我们对于controller方法打上加密的方法或解密的方法。
@restcontroller @requestmapping("/demo/test") public class testcontroller { @postmapping("/saveinfo") @decryptmethod public hashmap<string,string> saveinfo(@requestbody info info) { hashmap<string,string> result = new hashmap<string,string>(); string name = info.getname(); system.out.println(name); string sex= info.getsex(); system.out.println(sex); result.put("flag","1"); result.put("msg","操作成功"); return result; } }
注意到方法上的注解@decryptmethod,以为这着我们的这个方法将会进行解密。如果是@encryptmethod,则代表对方法进行加密。
总结
到此为止,涉及到java后端的代码解决方案已经完毕。示例代码已经给出,大家可以直接使用,本人亲测有效。文中难免有不足,欢迎大家批评指正。
以上就是java实现国产sm4加密算法的详细内容,更多关于java 国产sm4加密算法的资料请关注其它相关文章!
上一篇: WebStorm最近免安装参数免激活码 真永久激活方法
下一篇: 很气愤要辞退胖哥